この記事は機械翻訳のミラー記事です。元の記事にジャンプするにはこちらをクリックしてください。

眺める: 80106|答える: 65

[ウェブサイト O&M] Didcuz memcache+ssrf GETSHELL 脆弱性修復ソリューション

  [リンクをコピー]
掲載地 2016/06/06 14:10:33 | | |
ユーザーの皆様へ、
        Yundunはあなたのサーバー1.1.1.1にDidcuz memcache+ssrf GETSHELLの脆弱性があることを検出し、Yundunコンソールでワンクリックで修正可能な脆弱性パッチを開発しました。 この脆弱性をハッカーに悪用されるのを防ぐために、できるだけ早く修正することをお勧めします。
        Cloud Shield-Server Security(Anknight)コンソールにログインして、確認・修正できます。
アリババはDiscuzのmemcache+ssrf GETSHELL脆弱性の解決策をほのめかしました
http://www.itsvse.com/thread-2871-1-1.html
(出典:Code Agriculture Network_Code 世界を変え、蓄積し、自分自身を達成!)
アリババクラウドのソリューションは上記にリンクされています

脆弱性名:
Didcuz memcache+ssrf GETSHELL 脆弱性
パッチ番号:10086
パッチファイル:/source/function/function_core.php
パッチソース:クラウドシールド独自開発
更新日:2016-06-06 13:55:12
脆弱性の説明:DiscuzにはSSRF脆弱性があり、攻撃者がmemcacheの仲介を通じてSSRFを使ってWEBSHELL悪意あるコードをディスクに書き込み、データベースのリークを引き起こすことがあります


この脆弱性はYundunで発見され、修正ファイルは以下の通りです。


DZ中国簡体字GBKパッチダウンロード:
観光客の皆さん、この投稿の隠された内容を見たい方は、どうぞ答える



DZ中国語簡体字UTF-8パッチダウンロード:
観光客の皆さん、この投稿の隠された内容を見たい方は、どうぞ答える


修理チュートリアル:

観光客の皆さん、この投稿の隠された内容を見たい方は、どうぞ答える






先の:.netはAgsXMPPを使ってopenfireと連携し、クロスプラットフォームの情報フローを実現しています。
次に:[アリババ・グリーンネットワーク] インテリジェントポルノ検出ツール、ポルノ画像のインテリジェント識別
掲載地 2016/06/07 12:16:09 |

ユーザーの皆様へ、
        Yundunはあなたのサーバー1.1.1.1にDidcuz memcache+ssrf GETSHELLの脆弱性があることを検出し、Yundunコンソールでワンクリックで修正可能な脆弱性パッチを開発しました。 この脆弱性をハッカーに悪用されるのを防ぐために、できるだけ早く修正することをお勧めします。
        Cloud Shield-Server Security(Anknight)コンソールにログインして、確認・修正できます。


脆弱性名:
Didcuz memcache+ssrf GETSHELL 脆弱性
パッチ番号:10086
パッチファイル:/source/function/function_core.php
パッチソース:クラウドシールド独自開発
更新日:2016-06-06 13:55:12
脆弱性の説明:DiscuzにはSSRF脆弱性があり、攻撃者がmemcacheの仲介を通じてSSRFを使ってWEBSHELL悪意あるコードをディスクに書き込み、データベースのリークを引き起こすことがあります


この脆弱性はYundunで発見され、修正ファイルは以下の通りです。


DZ中国簡体字GBKパッチダウンロード:
FNF、この投稿の隠された内容を見たい方は、ぜひ返信してください
掲載地 2016/06/09 9:22:02 |
if (preg_match("(/|#|\+|%).*(/|#|\+|%)e", $_G['setting']['output']['preg']['search']) !== FALSE) { die("request error"); } $content = preg_replace($_G['setting']['output']['preg']['search'], $_G['setting']['output']['preg']['replace'], $content);
 地主| 掲載地 2016/06/06 15:09:21 |
和香九 2016年6月6日 15:06 投稿
これはDZ公式サイトのアップグレードパッケージですが、詳しい説明はありますか? 二次発達はどうでしょうか?

まず一時的にmemcachedサービスをオフにしてください
暫定的解決策:
ファイルを開config_global.php、25行目




127.0.0.1を削除してmemcacheを閉じ、脆弱性を修正してください。

掲載地 2016/06/06 14:40:17 |
共有してくれてありがとう
掲載地 2016/06/06 14:44:19 |
パッチありがとうございます
掲載地 2016/06/06 14:46:22 |
{:1_1:}{:1_1:}{:1_1:}{:1_1:}{:1_1:}{:1_1:}{:1_1:}{:1_1:}{:1_1:}{:1_1:}{:1_1:}{:1_1:}{:1_1:}{:1_1:}{:1_1:}{:1_1:}
掲載地 2016/06/06 14:48:16 |
これはDZ公式サイトのアップグレードパッケージですが、詳しい説明はありますか? 二次発達はどうでしょうか?
掲載地 2016/06/06 14:57:58 |
直して見てみて
掲載地 2016/06/06 14:59:18 |
AFAFDADF DSAFASDFA
掲載地 2016/06/06 15:00:54 |
例えば3.1や3.2は一般的です
掲載地 2016/06/06 15:04:06 |
良いこと、良かったこと
掲載地 2016/06/06 15:05:10 |

これはDZ公式サイトのアップグレードパッケージですが、詳しい説明はありますか? 二次発達はどうでしょうか?
免責事項:
Code Farmer Networkが発行するすべてのソフトウェア、プログラミング資料、記事は学習および研究目的のみを目的としています。 上記の内容は商業的または違法な目的で使用されてはならず、そうでなければ利用者はすべての結果を負うことになります。 このサイトの情報はインターネットからのものであり、著作権紛争はこのサイトとは関係ありません。 ダウンロード後24時間以内に上記の内容を完全にパソコンから削除してください。 もしこのプログラムを気に入ったら、正規のソフトウェアを支持し、登録を購入し、より良い本物のサービスを受けてください。 もし侵害があれば、メールでご連絡ください。

Mail To:help@itsvse.com